شناسایی ترافیک رمز شده TOR به کمک روش های یادگیری ماشین

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,501

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_148

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

طبقه بندی جریان های شبکه بر اساس نوع نرم افزار برای بسیاری از کارهای کنترلی و نظارتی شبکه همانند ایجاد صورتحساب، کیفیت خدمات، نظارت بر ترافیک شبکه و مهندسی ترافیک اهمیت دارد. این موارد کنترلی و نظارتی نیاز دارند تا بدانند چه نوع ترافیکی در حال عبور از شبکه می باشد تا با توجه به خط مشی از پیش تعریف شده ای، قانون و یا قوانینی را بر ترافیک مورد نظر اعمال نمایند. از آنجایی که امروزه بسیاری از نرم افزارهای شبکه به منظور انتقال داده از رمزنگاری استفاده می کنند، روش های سنتی شناسایی ترافیک همانند روش های مبتنی بر پورت و روش های مبتنی بر محتوا پاسخگو نمی باشند. در این مقاله با توجه به اینکه ترافیک انتخابی هدف، ترافیک TOR می باشد و بر اساس رمزنگاری TLS عمل می کند، 3 الگوریتم یادگیری ماشین به منظور شناسایی این نوع ترافیک انتخاب شده و در سه معیار دقت، بازنمایی و F-measure مورد ارزیابی و مقایسه قرار گرفته است. الگوریتم های PART، J48 و VFI در این مقاله مورد بررسی قرار گرفته اند که نتایج بدست آمده نشان از عملکرد بهتر الگوریتم VFI در مقایسه با دو الگوریتم دیگر دارد.

نویسندگان

محمدحسن مجتهدسلیمانی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان

محرم منصوری زاده

استادیار مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان

محمد نصیری

استادیار مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Bar-Yanai, M. Langberg, D. Peleg, and L. Roditty, "Realtime ...
  • C. Richter, M. Finsterbusch, J.-A. Miller, K. HanBgen, ...
  • "Classificatio of TLS Applications, " ICIMP 2014:The Nint International Conference ...
  • Williams N, Zander S, Armitage G, "A preliminary ...
  • performance comparison of five machine learming algorithms for practical IP ...
  • G.-L. Sun, F. Lang, M. Yang, and J. Hua, "Application ...
  • International Forum on, vol. 2, Aug 2011, pp. 765-768. ...
  • P. Fu, L. Guo, G. Xiong, and J. Meng, "Classificatio ...
  • M. Song, G. Xiong, Z. Li, J. Peng, L. Guo, ...
  • International ICST Conference on, Aug. 2013, pp. 455-460. ...
  • https ://www.torproj ect. _ rg/a bout/overview ...
  • Winter, P. Lindskog, S.: "How China is blocking Tor, " ...
  • M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. ...
  • Reuteman, and I. H. Witten, "The WEKA Data Mining Software: ...
  • Sabnani S. V., "Computer security: A machine learming approach", Master's ...
  • نمایش کامل مراجع